paint-brush
Pikšķerēšanas kampaņas kļuva daudz draudīgākas 2024. gadā autors@prguyvic
968 lasījumi
968 lasījumi

Pikšķerēšanas kampaņas kļuva daudz draudīgākas 2024. gadā

autors Erich Kron4m2025/01/23
Read on Terminal Reader

Pārāk ilgi; Lasīt

2024. gada otrajā pusē pikšķerēšanas uzbrukumu skaits pieauga par 202%, un lietotāji nedēļā saņēma vismaz vienu uzlabotu pikšķerēšanas ziņojumu, kas spēj izvairīties no drošības aizsardzības.
featured image - Pikšķerēšanas kampaņas kļuva daudz draudīgākas 2024. gadā
Erich Kron HackerNoon profile picture

Pieaugošais draudu dažādība, kas vērsta uz cilvēkiem un uzņēmumiem.


Pikšķerēšana ir viens no visizplatītākajiem un kaitīgākajiem draudiem, kas veido gandrīz trešdaļa no visiem kiberuzbrukumiem pagājušajā gadā. 2024. gada otrajā pusē pieauga pikšķerēšanas uzbrukumi 202% ar lietotājiem, kas nedēļā saņem vismaz vienu uzlaboto pikšķerēšanas ziņojumu, kas spēj izvairīties no drošības aizsardzības. Tālāk ir sniegti daži ievērības cienīgi 2024. gada piemēri, kas parāda, kā pikšķerēšanas draudi ir pieauguši un sarežģīti. Organizācijām rūpīgi jāizpēta šie piemēri, lai sagatavotu savu aizsardzību 2025. gadam.


  1. Paātrināta mobilo lapu apmulsināšana, kas izmantota pikšķerēšanai


Google sākotnēji izstrādāja AMP URL lai uzlabotu lietotāju pieredzi un veiktspēju liela satura tīmekļa vietnēm. Tagad ir draudu aktieri ekspluatējot šī funkcionalitāte, lai maskētu ļaunprātīgus URL un izvairītos no e-pasta drošības aizsardzības. Izmantojot likumīgus domēnus un pievienojot šiem vietrāžiem URL vairākus novirzīšanas slāņus, uzbrucēji var noslēpt URL patieso galamērķi un neatklāti paslīdēt garām URL skeneriem, jo šie drošības rīki ir paredzēti tikai redzamo domēnu reputācijas pārbaudei. Uzbrucēji zina, ka lietotāji mēdz virzīt kursoru uz URL saitēm, pirms uz tām noklikšķina, un tāpēc šī apmulsināšanas metode palīdz viņiem maldināt lietotāju, liekot viņam domāt, ka viņi noklikšķina uz URL no uzticama domēna.


  1. YouTube lietotāji, kuru mērķis ir pikšķerēšanas uzbrukumi


Lielākā daļa kiberuzbrukumi ir finansiāli motivēti. Tāpēc nav pārsteidzoši redzēt kibernoziedzniekus, kas vēršas pret pārtikušajiem YouTube ietekmētājiem. Saskaņā ar ziņojumu CloudSEK , draudu dalībnieki sazinās ar YouTube lietotājiem, aizbildinoties ar zīmola reklamēšanas pieprasījumiem vai sadarbības darījumiem. Viņi uzdodas par uzticamiem zīmoliem un piegādā ar ļaunprātīgu programmatūru saturošus failus, kas tiek slēpti kā līgumi vai reklāmas materiāli, mitinot tos mākoņa platformās, piemēram, OneDrive. Kad šādi ļaunprātīgi pielikumi tiek lejupielādēti un atvērti upura datorā, ļaunprogrammatūra tiek instalēta pati un nozog sensitīvus datus, piemēram, finanšu informāciju, intelektuālo īpašumu un pieteikšanās akreditācijas datus.


  1. Pikšķerētāji palielina BEC uzbrukumus mazumtirgotājiem


Daži avoti apgalvo 3,4 miljardi pikšķerēšanas e-pasta ziņojumi tiek izsūtīti katru dienu. Biznesa e-pasta kompromisa (BEC) uzbrukumi uzņēmumiem izmaksā gandrīz 5 miljonus USD par katru incidents . Vienā no šādiem gadījumiem, Pepco grupas Ungārijas biznesa vienība tika vērsta pret BEC kampaņu, kurā uzbrucēji uzdodas par augstāko vadītāju, viltojot viņu e-pasta adresi. E-pasts saturēja pārliecinošu valodu, kas lika adresātam pārskaitīt 15,5 miljonus eiro, nepārbaudot sūtītāja pilnvaras. Lai gan BEC uzbrukumi var ietekmēt jebkuru uzņēmumu neatkarīgi no tā lieluma, ieņēmumiem vai nozares, studijas parāda, ka lielākiem ieņēmumiem organizācijām ir lielāks BEC uzbrukumu risks nekā uzņēmumiem ar mazākiem ieņēmumiem. BEC uzbrukumu izplatība ir __ augstākā __mazumtirdzniecībā.

  1. AI nekrologu izkrāpšana pieaug


Pētnieki plkst Secureworks uzdūros sociālās inženierijas krāpniecībai, kuras mērķis ir personas, kas meklē informāciju par nesen mirušiem cilvēkiem. Krāpniecība ietver viltotu nekrologu paziņojumu publicēšanu krāpnieciskās vietnēs un SEO saindēšanās paņēmienu izmantošanu, lai novirzītu datplūsmu uz šīm vietnēm. Uzbrucēji izmanto mākslīgā intelekta tehnoloģiju, lai izveidotu garu veltījumu no faktiem, kas iegūti no īsāka veltījuma. Mērķis ir novirzīt lietotājus uz ļaunprātīgām vietnēm, kur viņi ir pakļauti reklāmprogrammatūrai, informācijas zagļiem un citām ļaunprātīgām programmām.


  1. Nolaupīti pielikumi rēķinu e-pasta pavedienos


Pētnieki plkst IBM atklāja jauna veida pikšķerēšanas uzbrukumu, kas ietekmē finanšu, tehnoloģiju, ražošanas, plašsaziņas līdzekļu un e-komercijas organizācijas visā Eiropā. Uzbrukums sākas ar to, ka slikti dalībnieki nosūta īstus paziņojumus par rēķiniem, kas ir nozagti vai nolaupīti, izmantojot apdraudētus e-pasta akreditācijas datus. Šie e-pasta ziņojumi atšķiras no sākotnējā e-pasta ziņojuma ar to, ka tajos ir pārslēgts ZIP pielikums, kas ir aizsargāts ar paroli, lai izvairītos no e-pasta filtrēšanas un smilškastes pārbaudes. Failu nosaukumi ir pat pielāgoti mērķa organizācijai, lai tie izskatītos autentiskāki. Kad adresāts izpako failu, informācijas zagšanas ļaunprātīga programmatūra (piemēram, StrelaStealer) inficē upura datoru un nozog e-pasta akreditācijas datus, kas saglabāti programmā MS Outlook vai Mozilla Thunderbird.


Key Takeaways


Neviens rīks pasaulē nevar nodrošināt drošu aizsardzību pret pikšķerēšanu. Lai mazinātu pikšķerēšanu, organizācijām jākoncentrējas uz drošības pamatiem:


  1. Veidojiet darbiniekus, kas apzinās drošību: veicot regulāras apmācības, izpratnes veidošanas vingrinājumus un pikšķerēšanas simulācijas testus, izveidojiet darbiniekus, kas ir atbildīgi un modri par kiberdrošību.


  1. Regulāri atjauniniet programmatūru: nodrošiniet, lai sistēmas, aparatūra, lietojumprogrammas un programmatūra būtu atjaunināta, lai novērstu uzbrucēju iespēju izmantot jaunas vai esošās ievainojamības.


  1. Ieviesiet neuzticības domāšanas veidu: ieviesiet nulles uzticamības (nekad neuzticieties, vienmēr pārbaudiet) rīkus un procesus, kas koncentrējas uz lietotāja identitātes pārbaudi pirms piekļuves piešķiršanas uzņēmuma resursiem vai datiem.
  2. Pilnvarojiet darbiniekus: nodrošiniet darbiniekiem drošības rīkus, piemēram, paroļu pārvaldniekus, lai viņi nekļūtu par upuriem tādiem draudiem kā paroles atkārtota izmantošana. Ļaujiet darbiniekiem viegli sazināties ar drošības komandu un ziņot par pikšķerēšanas ziņojumiem. Izveidojiet un paziņojiet skaidras un pārredzamas drošības politikas, ko drīkst un ko nedrīkst utt.


  1. Ieviesiet spēcīgu e-pasta drošību: izmantojiet uzlabotus e-pasta filtrus (vēlams, pamatojoties uz AI), kas var noteikt aizdomīgus modeļus, piemēram, neparastas sūtītāja adreses, ļaunprātīgus URL un domēnus.


Iepriekš aprakstītie pikšķerēšanas paņēmieni norāda uz pieaugošo sarežģītību un apdraudējumu dažādību, kas vērsta uz indivīdiem un organizācijām. Šīs jaunās metodes parāda nepieciešamību pēc pastiprinātas modrības un proaktīviem drošības pasākumiem. Drošībai apzināta darbaspēka izveide, viņu pilnvarošana ar rīkiem, nulles uzticēšanās, regulāra programmatūras atjaunināšana un spēcīgas e-pasta drošības ieviešana var nodrošināt kritisku aizsardzību pret turpmākiem pikšķerēšanas uzbrukumu viļņiem.